国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      保護(hù)設(shè)備安全的方法、裝置及系統(tǒng)的制作方法

      文檔序號:10538528閱讀:471來源:國知局
      保護(hù)設(shè)備安全的方法、裝置及系統(tǒng)的制作方法
      【專利摘要】本發(fā)明提供了保護(hù)設(shè)備安全的方法、裝置及系統(tǒng),該方法,包括:防護(hù)端在啟動待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息;所述防護(hù)端將所述完整性信息發(fā)送給可信第三方;所述可信第三方根據(jù)預(yù)先存儲的所述待保護(hù)設(shè)備的可信的完整性信息,對所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。本發(fā)明提供了保護(hù)設(shè)備安全的方法、裝置及系統(tǒng),能夠提高待保護(hù)設(shè)備的安全性。
      【專利說明】
      保護(hù)設(shè)備安全的方法、裝置及系統(tǒng)
      技術(shù)領(lǐng)域
      [0001]本發(fā)明涉及計(jì)算機(jī)技術(shù)領(lǐng)域,特別涉及保護(hù)設(shè)備安全的方法、裝置及系統(tǒng)。
      【背景技術(shù)】
      [0002]隨著業(yè)務(wù)的不斷發(fā)展,尤其是云計(jì)算的快速發(fā)展,企業(yè)對物理平臺的安全性要求愈來愈高,尤其是以虛擬化、分布式等技術(shù)為關(guān)鍵支撐的數(shù)據(jù)中心。如何保證物理平臺的安全,越來越受到重視。
      [0003]現(xiàn)有技術(shù)中,通過殺毒工具來保證物理平臺的安全。這些殺毒工具會隨著物理平臺的操作系統(tǒng)一起啟動,啟動后開始對物理平臺進(jìn)行保護(hù)。
      [0004]但是,有很對病毒在操作系統(tǒng)啟動之間就開始對物理平臺進(jìn)行攻擊,例如:RootKit、BootKit等,這時候殺毒工具還沒有啟動,無法保護(hù)物理平臺。以BootKit病毒為例,在操作系統(tǒng)啟動之前,BootKit病毒對物理平臺進(jìn)行攻擊,獲取系統(tǒng)的優(yōu)先級,將病毒因此以規(guī)避殺毒工具的查殺。通過上述描述可見,現(xiàn)有技術(shù)沒有辦法在系統(tǒng)啟動之間對物理平臺進(jìn)行保護(hù),安全性較低。

      【發(fā)明內(nèi)容】

      [0005]本發(fā)明實(shí)施例提供了保護(hù)設(shè)備安全的方法、裝置及系統(tǒng),能夠提高待保護(hù)設(shè)備的安全性。
      [0006]第一方面,本發(fā)明實(shí)施例提供了一種保護(hù)設(shè)備安全的方法,包括:
      [0007]S1:防護(hù)端在啟動待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息;
      [0008]S2:所述防護(hù)端將所述完整性信息發(fā)送給可信第三方;
      [0009]S3:所述可信第三方根據(jù)預(yù)先存儲的所述待保護(hù)設(shè)備的可信的完整性信息,對所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。
      [0010]進(jìn)一步地,所述可信第三方包括:Privacy CA;
      [0011]在所述SI之前,還包括:所述防護(hù)端預(yù)先獲取所述PrivacyCA頒發(fā)的簽名密鑰證書;
      [0012]所述S2,包括:
      [0013]所述防護(hù)端根據(jù)預(yù)先設(shè)置的簽名密鑰對所述完整性信息進(jìn)行簽名,獲得簽名值;
      [0014]所述防護(hù)端將所述完整性信息、所述簽名值以及所述簽名密鑰證書打包,生成待驗(yàn)證信息,將所述待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密;
      [00?5]所述防護(hù)端將加密后的待驗(yàn)證信息發(fā)送給所述Privacy CA;
      [0016]在所述S3之前,還包括:
      [0017]所述Privacy CA通過所述CA公鑰對應(yīng)的CA私鑰解密所述加密后的待驗(yàn)證信息,獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取所述完整性信息。
      [0018]進(jìn)一步地,所述防護(hù)端預(yù)先獲取所述PrivacyCA頒發(fā)的簽名密鑰證書,包括:
      [0019]所述防護(hù)端向所述PrivacyCA發(fā)送所述簽名密鑰證書的頒發(fā)請求;
      [0020]所述Privacy CA向所述防護(hù)端返回標(biāo)簽label和所述CA公鑰;
      [°021 ] 所述防護(hù)端接收所述Privacy CA返回的label和所述CA公鑰,將所述label與預(yù)先生成的簽名密鑰的默認(rèn)屬性打包,并用所述簽名密鑰對打包的數(shù)據(jù)進(jìn)行簽名,生成PrivCASign 信息;
      [0022]所述防護(hù)端將所述PrivCASign信息與所述簽名密鑰的公共區(qū)域數(shù)據(jù)打包,并用預(yù)先生成的對稱加密密鑰進(jìn)行加密,生成symBlob ;
      [0023]所述防護(hù)端用所述CA公鑰加密所述對稱加密密鑰,生成asymBlob;
      [0024]所述防護(hù)端將所述symBlob、所述asymBlob和所述預(yù)先設(shè)置的安全芯片TPM背書密鑰的證書EC發(fā)送給所述Privacy CA;
      [0025]所述Privacy CA根據(jù)所述CA私鑰解密所述asymBlob,獲得所述對稱加密密鑰;
      [0026]所述Privacy CA根據(jù)所述對稱加密密鑰解密所述symBlob,獲得所述PrivCASign信息和所述簽名密鑰的公共區(qū)域數(shù)據(jù);
      ?0027] 所述Privacy CA根據(jù)所述簽名密鑰的公共區(qū)域數(shù)據(jù)對所述PrivCASign信息進(jìn)行簽名驗(yàn)證,驗(yàn)證通過后,向所述防護(hù)端頒發(fā)所述簽名密鑰證書;
      [0028]所述防護(hù)端接收所述簽名密鑰證書。
      [0029]進(jìn)一步地,所述向所述防護(hù)端頒發(fā)所述簽名密鑰證書,包括:
      [°03°] 所述Privacy CA用所述CA私鑰生成所述簽名密鑰證書,并生成密鑰pcaKey,通過所述pcaKey加密所述簽名密鑰證書;
      [0031]所述PrivacyCA生成隨機(jī)數(shù)seed,計(jì)算出所述簽名密鑰的公共區(qū)域數(shù)據(jù)的摘要值name ;
      [0032]所述Privacy CA將所述seed作為密鑰推導(dǎo)函數(shù)KDF的密鑰,將所述name作為KDF的context,獲取對稱密鑰symKey ;
      [0033]所述Privacy CA利用所述symKey對所述pcaKey進(jìn)行加密,生成credentialBlob ;
      [0034]所述Privacy CA獲取所述EC中的公鑰,并利用所述EC中的公鑰加密所述seed,生成secret;
      [0035]所述Privacy CA將所述secret、所述credentialBlob以及被加密的簽名密鑰證書發(fā)送給所述防護(hù)端;
      [0036]所述防護(hù)端接收所述簽名密鑰證書,包括:
      [0037]所述防護(hù)端根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey;
      [0038]所述防護(hù)端根據(jù)所述pcaKey解密被加密的簽名密鑰證書,獲得所述簽名密鑰證書。
      [0039]第二方面,本發(fā)明實(shí)施例提供了一種保護(hù)設(shè)備安全的系統(tǒng),包括:
      [0040]防護(hù)端、可信第三方;
      [0041]所述防護(hù)端,用于在啟動待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息,將所述完整性信息發(fā)送給所述可信第三方;
      [0042]所述可信第三方,用于根據(jù)預(yù)先存儲的所述待保護(hù)設(shè)備的可信的完整性信息,對所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。
      [0043]進(jìn)一步地,所述可信第三方包括:Privacy CA;
      [0044]所述防護(hù)端,還用于獲取所述Privacy CA頒發(fā)的簽名密鑰證書;
      [0045]所述防護(hù)端,在執(zhí)行將所述完整性信息發(fā)送給可信第三方時,用于根據(jù)預(yù)先設(shè)置的簽名密鑰對所述完整性信息進(jìn)行簽名,獲得簽名值,將所述完整性信息、所述簽名值以及所述簽名密鑰證書打包,生成待驗(yàn)證信息,將所述待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密,將加密后的待驗(yàn)證信息發(fā)送給所述Privacy CA;
      [0046]所述Privacy CA,還用于通過所述CA公鑰對應(yīng)的CA私鑰解密所述加密后的待驗(yàn)證信息,獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取所述完整性信息。
      [0047]進(jìn)一步地,所述防護(hù)端,用于向所述Privacy CA發(fā)送所述簽名密鑰證書的頒發(fā)請求,接收所述Privacy CA返回的label和所述CA公鑰,將所述label與預(yù)先生成的簽名密鑰的默認(rèn)屬性打包,并用所述簽名密鑰對打包的數(shù)據(jù)進(jìn)行簽名,生成PrivCASign信息,將所述PrivCASign信息與所述簽名密鑰的公共區(qū)域數(shù)據(jù)打包,并用預(yù)先生成的對稱加密密鑰進(jìn)行加密,生成symBlob,用所述CA公鑰加密所述對稱加密密鑰,生成asymBlob,將所述symBlob、所述asymBlob和所述預(yù)先設(shè)置的安全芯片TPM背書密鑰的證書EC發(fā)送給所述Privacy CA,接收所述Privacy CA頒發(fā)的所述簽名密鑰證書
      [0048]所述Privacy CA,用于向所述防護(hù)端返回標(biāo)簽IabeI和所述CA公鑰,根據(jù)所述CA私鑰解密所述asymBlob,獲得所述對稱加密密鑰,根據(jù)所述對稱加密密鑰解密所述symBlob,獲得所述PrivCASign信息和所述簽名密鑰的公共區(qū)域數(shù)據(jù),根據(jù)所述簽名密鑰的公共區(qū)域數(shù)據(jù)對所述PrivCASign信息進(jìn)行簽名驗(yàn)證,驗(yàn)證通過后,向所述防護(hù)端頒發(fā)所述簽名密鑰證書。
      [0049]進(jìn)一步地,所述PrivacyCA,在執(zhí)行所述向所述防護(hù)端頒發(fā)所述簽名密鑰證書時,用于用所述CA私鑰生成所述簽名密鑰證書,并生成密鑰pcaKey,通過所述pcaKey加密所述簽名密鑰證書,生成隨機(jī)數(shù)seed,計(jì)算出所述簽名密鑰的公共區(qū)域數(shù)據(jù)的摘要值name,將所述seed作為密鑰推導(dǎo)函數(shù)KDF的密鑰,將所述name作為KDF的context,獲取對稱密鑰symKey,利用所述symKey對所述pcaKey進(jìn)行加密,生成credentialBlob,獲取所述EC中的公鑰,并利用所述EC中的公鑰加密所述seed,生成secret,將所述secret、所述credentialBlob以及被加密的簽名密鑰證書發(fā)送給所述防護(hù)端;
      [0050]所述防護(hù)端,在執(zhí)行所述接收所述簽名密鑰證書時,用于根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey,根據(jù)所述pcaKey解密被加密的簽名密鑰證書,獲得所述簽名密鑰證書。
      [0051]第三方面,本發(fā)明實(shí)施例提供了一種保護(hù)設(shè)備安全的方法,包括:
      [0052]在啟動待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息;
      [0053]將所述完整性信息發(fā)送給可信第三方,以使所述可信第三方根據(jù)預(yù)先存儲的可信的完整性信息,對所述完整性信息進(jìn)行驗(yàn)證,通過驗(yàn)證后,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全。
      [0054]第四方面,本發(fā)明實(shí)施例提供了一種保護(hù)設(shè)備安全的裝置,包括:
      [0055]獲取單元,用于在啟動待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息;
      [0056]驗(yàn)證單元,用于將所述完整性信息發(fā)送給可信第三方,以使所述可信第三方根據(jù)預(yù)先存儲的可信的完整性信息,對所述完整性信息進(jìn)行驗(yàn)證,通過驗(yàn)證后,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全。
      [0057]在本發(fā)明實(shí)施例中,在可信第三方預(yù)先存儲了待保護(hù)設(shè)備的可信的完整性信息,防護(hù)端在待保護(hù)設(shè)備啟動過程中,獲取啟動部件的完整性信息,將完整性信息發(fā)給可信第三方,可信第三方根據(jù)存儲的可信的完整性信息,來對接收到的完整性信息進(jìn)行驗(yàn)證,進(jìn)而判斷待保護(hù)設(shè)備是否安全,該驗(yàn)證過程發(fā)生在待保護(hù)設(shè)備啟動之前,即使待保護(hù)設(shè)備在啟動之前被入侵,也可以被即使檢測出來,提高了待保護(hù)設(shè)備的安全性。
      【附圖說明】
      [0058]為了更清楚地說明本發(fā)明實(shí)施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實(shí)施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖是本發(fā)明的一些實(shí)施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
      [0059]圖1是本發(fā)明一實(shí)施例提供的一種保護(hù)設(shè)備安全的方法的流程圖;
      [0060]圖2是本發(fā)明一實(shí)施例提供的另一種保護(hù)設(shè)備安全的方法的流程圖;
      [0061]圖3是本發(fā)明一實(shí)施例提供的一種保護(hù)設(shè)備安全的系統(tǒng)的示意圖;
      [0062]圖4是本發(fā)明一實(shí)施例提供的又一種保護(hù)設(shè)備安全的方法的流程圖;
      [0063]圖5是本發(fā)明一實(shí)施例提供的一種保護(hù)設(shè)備安全的裝置的示意圖。
      【具體實(shí)施方式】
      [0064]為使本發(fā)明實(shí)施例的目的、技術(shù)方案和優(yōu)點(diǎn)更加清楚,下面將結(jié)合本發(fā)明實(shí)施例中的附圖,對本發(fā)明實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實(shí)施例是本發(fā)明一部分實(shí)施例,而不是全部的實(shí)施例,基于本發(fā)明中的實(shí)施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動的前提下所獲得的所有其他實(shí)施例,都屬于本發(fā)明保護(hù)的范圍。
      [0065]如圖1所示,本發(fā)明實(shí)施例提供了一種保護(hù)設(shè)備安全的方法,該方法可以包括以下步驟:
      [0066]S1:防護(hù)端在啟動待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息;
      [0067]S2:所述防護(hù)端將所述完整性信息發(fā)送給可信第三方;
      [0068]S3:所述可信第三方根據(jù)預(yù)先存儲的所述待保護(hù)設(shè)備的可信的完整性信息,對所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。
      [0069]在本發(fā)明實(shí)施例中,在可信第三方預(yù)先存儲了待保護(hù)設(shè)備的可信的完整性信息,防護(hù)端在待保護(hù)設(shè)備啟動過程中,獲取啟動部件的完整性信息,將完整性信息發(fā)給可信第三方,可信第三方根據(jù)存儲的可信的完整性信息,來對接收到的完整性信息進(jìn)行驗(yàn)證,進(jìn)而判斷待保護(hù)設(shè)備是否安全,該驗(yàn)證過程發(fā)生在待保護(hù)設(shè)備啟動之前,即使待保護(hù)設(shè)備在啟動之前被入侵,也可以被即使檢測出來,提高了待保護(hù)設(shè)備的安全性。
      [0070]在一種可能的實(shí)現(xiàn)方式中,對所述完整性信息進(jìn)行驗(yàn)證,可以通過以下方式實(shí)現(xiàn):可信第三方將接收到的完整性信息與存儲的可信的完整性信息進(jìn)行比對,如果相同,則通過驗(yàn)證,如果不同,則不通過驗(yàn)證。
      [0071]為了保證完整性信息的安全傳輸,在一種可能的實(shí)現(xiàn)方式中,所述可信第三方包括:Privacy CA;
      [0072]在所述SI之前,還包括:所述防護(hù)端預(yù)先獲取所述PrivacyCA頒發(fā)的簽名密鑰證書;
      [0073]所述S2,包括:
      [0074]所述防護(hù)端根據(jù)預(yù)先設(shè)置的簽名密鑰對所述完整性信息進(jìn)行簽名,獲得簽名值;
      [0075]所述防護(hù)端將所述完整性信息、所述簽名值以及所述簽名密鑰證書打包,生成待驗(yàn)證信息,將所述待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密;
      [0076]所述防護(hù)端將加密后的待驗(yàn)證信息發(fā)送給所述PrivacyCA;
      [0077]在所述S3之前,還包括:
      [0078]所述Privacy CA通過所述CA公鑰對應(yīng)的CA私鑰解密所述加密后的待驗(yàn)證信息,獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取所述完整性信息。
      [0079]在該實(shí)現(xiàn)方式中,Privacy CA獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,具體可以通過以下方式實(shí)現(xiàn):Privacy CA獲取所述簽名密鑰證書中的公鑰,通過該公鑰對完整性信息以及簽名值進(jìn)行簽名驗(yàn)證。另外,如果沒有通過驗(yàn)證,則確定待驗(yàn)證信息在傳輸過程中損壞,不進(jìn)行后續(xù)的校驗(yàn)。
      [0080]在一種可能的實(shí)現(xiàn)方式中,所述防護(hù)端預(yù)先獲取所述PrivacyCA頒發(fā)的簽名密鑰證書,包括:
      [0081]所述防護(hù)端向所述PrivacyCA發(fā)送所述簽名密鑰證書的頒發(fā)請求;
      [0082]所述Privacy CA向所述防護(hù)端返回label(標(biāo)簽)和所述CA公鑰;
      [0083]所述防護(hù)端接收所述Privacy CA返回的label和所述CA公鑰,將所述label與預(yù)先生成的簽名密鑰的默認(rèn)屬性打包,并用所述簽名密鑰對打包的數(shù)據(jù)進(jìn)行簽名,生成PrivCASign 信息;
      [0084]所述防護(hù)端將所述PrivCASign信息與所述簽名密鑰的公共區(qū)域數(shù)據(jù)打包,并用預(yù)先生成的對稱加密密鑰進(jìn)行加密,生成symBlob ;
      [0085]所述防護(hù)端用所述CA公鑰加密所述對稱加密密鑰,生成asymBlob;
      [0086]所述防護(hù)端將所述symBlob、所述asymBlob和所述預(yù)先設(shè)置的EC(TPM(安全芯片,Trusted Platform Module)背書密鑰的證書,Endorsement Credential)發(fā)送給所述Privacy CA;
      [0087]所述Privacy CA根據(jù)所述CA私鑰解密所述asymBlob,獲得所述對稱加密密鑰;
      [0088]所述Privacy CA根據(jù)所述對稱加密密鑰解密所述symBlob,獲得所述PrivCASign信息和所述簽名密鑰的公共區(qū)域數(shù)據(jù);
      [0089]所述Privacy CA根據(jù)所述簽名密鑰的公共區(qū)域數(shù)據(jù)對所述PrivCASign信息進(jìn)行簽名驗(yàn)證,驗(yàn)證通過后,向所述防護(hù)端頒發(fā)所述簽名密鑰證書;
      [0090]所述防護(hù)端接收所述簽名密鑰證書。
      [0091]在該實(shí)現(xiàn)方式中,通過label來標(biāo)注防護(hù)端發(fā)起的頒發(fā)請求,通過CA公鑰方便防護(hù)端加密發(fā)來的信息。這里的對稱加密密鑰可以是一個隨機(jī)數(shù)。如果Pri vacy CA對PrivCASign信息進(jìn)行簽名驗(yàn)證后,沒有通過驗(yàn)證,則不向防護(hù)端頒發(fā)簽名密鑰證書。
      [0092]為了保證簽名密鑰證書的傳輸安全,在一種可能的實(shí)現(xiàn)方式中,所述向所述防護(hù)端頒發(fā)所述簽名密鑰證書,包括:
      [0093]所述Privacy CA用所述CA私鑰生成所述簽名密鑰證書,并生成密鑰pcaKey,通過所述pcaKey加密所述簽名密鑰證書;
      [0094]所述PrivacyCA生成隨機(jī)數(shù)seed,計(jì)算出所述簽名密鑰的公共區(qū)域數(shù)據(jù)的摘要值name ;
      [0095]所述Privacy CA將所述seed作為KDF的密鑰,將所述name作為KDF的context,獲取對稱密鑰symKey;
      [0096]所述Privacy CA利用所述symKey對所述pcaKey進(jìn)行加密,生成credentialBlob ;
      [0097]所述Privacy CA獲取所述EC中的公鑰,并利用所述EC中的公鑰加密所述seed,生成secret;
      [0098]所述Privacy CA將所述secret、所述credentialBlob以及被加密的簽名密鑰證書發(fā)送給所述防護(hù)端;
      [0099]所述防護(hù)端接收所述簽名密鑰證書,包括:
      [0100]所述防護(hù)端根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey;
      [0101]所述防護(hù)端根據(jù)所述pcaKey解密被加密的簽名密鑰證書,獲得所述簽名密鑰證書。
      [0102]在該實(shí)現(xiàn)方式中,防護(hù)端根據(jù)secret和credentialBlob,解密得到所述pcaKey,具體可以通過以下方式實(shí)現(xiàn):防護(hù)端根據(jù)存儲的EC中的私鑰解密secret,生成seed;防護(hù)端根據(jù)存儲的簽名密鑰的公共區(qū)域數(shù)據(jù)和seed,對credentialBlob進(jìn)行解密,如果Privacy CA接收到的簽名密鑰的公共區(qū)域數(shù)據(jù)與防護(hù)端存儲的簽名密鑰的公共區(qū)域數(shù)據(jù)一致,則防護(hù)端就可以解密credentialBlob,進(jìn)而可以獲得pcaKey,如果不一致,貝Ij無法解密credentialBlob,無法得到pcaKey。
      [0103]在本發(fā)明實(shí)施例中,防護(hù)端可以是TPM2.0芯片,啟動部件可以包括:B10S(BasicInput Output System,基本輸入輸出系統(tǒng))、MBR(Master Boot Record,主引導(dǎo)記錄)、0SKernel (Operating System Kernel,操作系統(tǒng)內(nèi)核),完整性信息可以是這些啟動部件中程序或者這些程序的哈希值,在獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息時,可以通過TPM2_Quote指令來實(shí)現(xiàn)。在執(zhí)行防護(hù)端根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey時,可以通過以下方式實(shí)現(xiàn):防護(hù)端將secret和credentialBlob作為輸入調(diào)用丁卩]\12_4(31:;[¥3七606(16111:丨31指令,進(jìn)行解密。本發(fā)明實(shí)施例中的?1';[¥307 CA可以通過支持TPM證書保護(hù)過程的Privacy CA來實(shí)現(xiàn)。
      [0104]在本發(fā)明實(shí)施例中,Privacy CA利用TPM提供的簽名密鑰的name(TPM密鑰公共區(qū)域的摘要值)以及一隨機(jī)數(shù)生成證書的保護(hù)密鑰secret,使用TPM的EK(Endorsement Key,背書密鑰)的公鑰保護(hù)該隨機(jī)數(shù),TPM使用EK的私鑰恢復(fù)出該隨機(jī)數(shù),利用與Privacy CA相同的方法計(jì)算出保護(hù)密鑰secret,再使用secret恢復(fù)被加密保護(hù)的簽名密鑰證書。
      [0105]如圖2所示,本發(fā)明實(shí)施例提供了一種保護(hù)設(shè)備安全的方法,該方法可以包括以下步驟:
      [Ο?Ο?] 步驟201:防護(hù)端預(yù)先向Privacy CA發(fā)送頒發(fā)請求,請求簽名密鑰證書,獲取Privacy CA頒發(fā)的簽名密鑰證書。
      [0107]具體地,這里的防護(hù)端包括:TPM2.0芯片。
      [0108]步驟202:防護(hù)端在啟動待保護(hù)設(shè)備的過程中,獲取待保護(hù)設(shè)備的啟動部件的完整性信息。
      [0109]具體地,待保護(hù)設(shè)備可以是一臺計(jì)算機(jī),啟動部件可以是B1S,而完整性信息為B1S中的程序的哈希值。
      [0110]步驟203:防護(hù)端根據(jù)預(yù)先設(shè)置的簽名密鑰對完整性信息進(jìn)行簽名,獲得簽名值。
      [0111]具體地,這里的簽名密鑰可以是TPM2.0芯片中的簽名密鑰。
      [0112]步驟204:防護(hù)端將完整性信息、簽名值以及簽名密鑰證書打包,生成待驗(yàn)證信息,將待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密。
      [0113]具體地,這里的CA公鑰可以是PrivacyCA接收到防護(hù)端發(fā)來的頒發(fā)請求后發(fā)送給防護(hù)端的。
      [ΟΙ14] 步驟205:防護(hù)端將加密后的待驗(yàn)證信息發(fā)送給Privacy CA。
      [0115]步驟206 = Privacy CA通過CA公鑰對應(yīng)的CA私鑰解密加密后的待驗(yàn)證信息,獲取簽名密鑰證書。
      [0116]步驟207:PrivaCyCA根據(jù)簽名密鑰證書,對完整性信息以及簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取完整性信息。
      [0117]步驟208:PrivaCyCA將預(yù)先存儲的待保護(hù)設(shè)備的可信的完整性信息與防護(hù)端發(fā)來的完整性信息進(jìn)行比對,如果二者一致,則通過驗(yàn)證,確定待保護(hù)設(shè)備安全,如果二者不一致,則沒有通過驗(yàn)證,確定待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給防護(hù)端。
      [0118]在本發(fā)明實(shí)施例中,防護(hù)端接收到待保護(hù)設(shè)備安全的驗(yàn)證結(jié)果后,可以正常啟動待保護(hù)設(shè)備;防護(hù)端接收到待保護(hù)設(shè)備不安全的驗(yàn)證結(jié)果后,可以停止啟動待保護(hù)設(shè)備,或者提醒用戶待保護(hù)設(shè)備不安全,或者對待保護(hù)設(shè)備進(jìn)行殺毒等。
      [0119]本發(fā)明提出了利用遠(yuǎn)程認(rèn)證的方式驗(yàn)證平臺完整性的方法,根據(jù)TCG(TrUStedComputing Group,可信計(jì)算組織)可信度量鏈的規(guī)范構(gòu)建平臺啟動的度量鏈?zhǔn)占敬螁拥年P(guān)鍵部件的完整性信息,利用Privacy CA完成對該平臺的完整性校驗(yàn)。同時,為保護(hù)遠(yuǎn)程認(rèn)證信息簽名密鑰證書在下發(fā)過程中的安全性,利用TPM2.0芯片新的密鑰結(jié)構(gòu)及信息構(gòu)建保護(hù)密鑰加密保護(hù)簽名密鑰證書,由TPM端完成對保護(hù)密鑰的還原及對簽名證書的解密,以此來保證簽名密鑰證書安全。
      [0120]如圖3所示,本實(shí)施例提供的一種保護(hù)設(shè)備安全的系統(tǒng),包括:
      [0121 ]防護(hù)端301、可信第三方302;
      [0122]所述防護(hù)端301,用于在啟動待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息,將所述完整性信息發(fā)送給所述可信第三方;
      [0123]所述可信第三方302,用于根據(jù)預(yù)先存儲的所述待保護(hù)設(shè)備的可信的完整性信息,對所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。
      [0124]在一種可能的實(shí)現(xiàn)方式中,可信第三方302包括:PrivacyCA;
      [0125]所述防護(hù)端301,還用于獲取所述Privacy CA頒發(fā)的簽名密鑰證書;
      [0126]所述防護(hù)端301,在執(zhí)行將所述完整性信息發(fā)送給可信第三方時,用于根據(jù)預(yù)先設(shè)置的簽名密鑰對所述完整性信息進(jìn)行簽名,獲得簽名值,將所述完整性信息、所述簽名值以及所述簽名密鑰證書打包,生成待驗(yàn)證信息,將所述待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密,將加密后的待驗(yàn)證信息發(fā)送給所述Privacy CA;
      [0127]所述Privacy CA,還用于通過所述CA公鑰對應(yīng)的CA私鑰解密所述加密后的待驗(yàn)證信息,獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取所述完整性信息。
      [0128]在一種可能的實(shí)現(xiàn)方式中,所述防護(hù)端,用于向所述PrivacyCA發(fā)送所述簽名密鑰證書的頒發(fā)請求,接收所述Privacy CA返回的label和所述CA公鑰,將所述label與預(yù)先生成的簽名密鑰的默認(rèn)屬性打包,并用所述簽名密鑰對打包的數(shù)據(jù)進(jìn)行簽名,生成PrivCASign信息,將所述PrivCASign信息與所述簽名密鑰的公共區(qū)域數(shù)據(jù)打包,并用預(yù)先生成的對稱加密密鑰進(jìn)行加密,生成symBlob,用所述CA公鑰加密所述對稱加密密鑰,生成asymBlob,將所述symBlob、所述asymBlob和所述預(yù)先設(shè)置的安全芯片TPM背書密鑰的證書EC發(fā)送給所述Privacy CA,接收所述Privacy CA頒發(fā)的所述簽名密鑰證書
      [0129]所述Privacy CA,用于向所述防護(hù)端返回標(biāo)簽label和所述CA公鑰,根據(jù)所述CA私鑰解密所述asymBlob,獲得所述對稱加密密鑰,根據(jù)所述對稱加密密鑰解密所述symBlob,獲得所述PrivCASign信息和所述簽名密鑰的公共區(qū)域數(shù)據(jù),根據(jù)所述簽名密鑰的公共區(qū)域數(shù)據(jù)對所述PrivCASign信息進(jìn)行簽名驗(yàn)證,驗(yàn)證通過后,向所述防護(hù)端頒發(fā)所述簽名密鑰證書。
      [0130]在一種可能的實(shí)現(xiàn)方式中,所述PrivacyCA,在執(zhí)行所述向所述防護(hù)端頒發(fā)所述簽名密鑰證書時,用于用所述CA私鑰生成所述簽名密鑰證書,并生成密鑰pcaKey,通過所述pcaKey加密所述簽名密鑰證書,生成隨機(jī)數(shù)seed,計(jì)算出所述簽名密鑰的公共區(qū)域數(shù)據(jù)的摘要值name,將所述seed作為密鑰推導(dǎo)函數(shù)KDF的密鑰,將所述name作為KDF的context,獲取對稱密鑰symKey,利用所述symKey對所述pcaKey進(jìn)行加密,生成credentialBlob,獲取所述EC中的公鑰,并利用所述EC中的公鑰加密所述seed,生成secret,將所述secret、所述credentialBlob以及被加密的簽名密鑰證書發(fā)送給所述防護(hù)端;
      [0131]所述防護(hù)端,在執(zhí)行所述接收所述簽名密鑰證書時,用于根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey,根據(jù)所述pcaKey解密被加密的簽名密鑰證書,獲得所述簽名密鑰證書。
      [0132]上述裝置內(nèi)的各單元之間的信息交互、執(zhí)行過程等內(nèi)容,由于與本發(fā)明方法實(shí)施例基于同一構(gòu)思,具體內(nèi)容可參見本發(fā)明方法實(shí)施例中的敘述,此處不再贅述。
      [0133]如圖4所示,本發(fā)明實(shí)施例提供的一種保護(hù)設(shè)備安全的方法,包括:
      [0134]步驟401:在啟動待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息;
      [0135]步驟402:將所述完整性信息發(fā)送給可信第三方,以使所述可信第三方根據(jù)預(yù)先存儲的可信的完整性信息,對所述完整性信息進(jìn)行驗(yàn)證,通過驗(yàn)證后,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全。
      [0136]在本發(fā)明實(shí)施例中,可以通過TPM2.0芯片實(shí)現(xiàn)。
      [0137]如圖5所示,本發(fā)明實(shí)施例提供的一種保護(hù)設(shè)備安全的裝置,包括:
      [0138]獲取單元501,用于在啟動待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息;
      [0139]驗(yàn)證單元502,用于將所述完整性信息發(fā)送給可信第三方,以使所述可信第三方根據(jù)預(yù)先存儲的可信的完整性信息,對所述完整性信息進(jìn)行驗(yàn)證,通過驗(yàn)證后,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全。
      [0140]在本發(fā)明實(shí)施例中,該裝置可以通過TPM2.0芯片來說實(shí)現(xiàn)。
      [0141]本發(fā)明實(shí)施例至少具有如下有益效果:
      [0142]1、在本發(fā)明實(shí)施例中,在可信第三方預(yù)先存儲了待保護(hù)設(shè)備的可信的完整性信息,防護(hù)端在待保護(hù)設(shè)備啟動過程中,獲取啟動部件的完整性信息,將完整性信息發(fā)給可信第三方,可信第三方根據(jù)存儲的可信的完整性信息,來對接收到的完整性信息進(jìn)行驗(yàn)證,進(jìn)而判斷待保護(hù)設(shè)備是否安全,該驗(yàn)證過程發(fā)生在待保護(hù)設(shè)備啟動之前,即使待保護(hù)設(shè)備在啟動之前被入侵,也可以被即使檢測出來,提高了待保護(hù)設(shè)備的安全性。
      [0143]2、在本發(fā)明實(shí)施例中,利用TPM2.0芯片的密鑰體系對待保護(hù)設(shè)備的完整性信息簽名,將其發(fā)送給Privacy CA,由Privacy CA完成對完整性信息的校驗(yàn),利用TPM2.0已封裝的指令保護(hù)Privacy CA下發(fā)的簽名密鑰證書,保證證書的可用性與TPM產(chǎn)生的簽名密鑰的可用性一致。
      [0144]3、在本發(fā)明實(shí)施例中,利用TPM芯片特有的硬件設(shè)計(jì)保證其內(nèi)部執(zhí)行過程的安全保密,在待保護(hù)設(shè)備的啟動過程中,計(jì)算并收集啟動部件的完整性信息,在關(guān)鍵節(jié)點(diǎn)向遠(yuǎn)端Privacy CA發(fā)起遠(yuǎn)程認(rèn)證,由Privacy CA利用已有的可信的完整性信息校驗(yàn)本次啟動收集的完整性信息是否可信,保證待保護(hù)設(shè)備的啟動部件的安全可信,同時,根據(jù)TPM2.0新的密鑰結(jié)構(gòu)及信息構(gòu)建證書保護(hù)密鑰的保護(hù)信息,保證遠(yuǎn)程認(rèn)證過程中TPM簽名密鑰的完整可
      ?目O
      [0145]需要說明的是,在本文中,諸如第一和第二之類的關(guān)系術(shù)語僅僅用來將一個實(shí)體或者操作與另一個實(shí)體或操作區(qū)分開來,而不一定要求或者暗示這些實(shí)體或操作之間存在任何這種實(shí)際的關(guān)系或者順序。而且,術(shù)語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設(shè)備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設(shè)備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,并不排除在包括所述要素的過程、方法、物品或者設(shè)備中還存在另外的相同因素。
      [0146]本領(lǐng)域普通技術(shù)人員可以理解:實(shí)現(xiàn)上述方法實(shí)施例的全部或部分步驟可以通過程序指令相關(guān)的硬件來完成,前述的程序可以存儲在計(jì)算機(jī)可讀取的存儲介質(zhì)中,該程序在執(zhí)行時,執(zhí)行包括上述方法實(shí)施例的步驟;而前述的存儲介質(zhì)包括:ROM、RAM、磁碟或者光盤等各種可以存儲程序代碼的介質(zhì)中。
      [0147]最后需要說明的是:以上所述僅為本發(fā)明的較佳實(shí)施例,僅用于說明本發(fā)明的技術(shù)方案,并非用于限定本發(fā)明的保護(hù)范圍。凡在本發(fā)明的精神和原則之內(nèi)所做的任何修改、等同替換、改進(jìn)等,均包含在本發(fā)明的保護(hù)范圍內(nèi)。
      【主權(quán)項(xiàng)】
      1.一種保護(hù)設(shè)備安全的方法,其特征在于,包括: S1:防護(hù)端在啟動待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息; S2:所述防護(hù)端將所述完整性信息發(fā)送給可信第三方; S3:所述可信第三方根據(jù)預(yù)先存儲的所述待保護(hù)設(shè)備的可信的完整性信息,對所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。2.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述可信第三方包括:PrivacyCA; 在所述SI之前,還包括:所述防護(hù)端預(yù)先獲取所述Privacy CA頒發(fā)的簽名密鑰證書; 所述S2,包括: 所述防護(hù)端根據(jù)預(yù)先設(shè)置的簽名密鑰對所述完整性信息進(jìn)行簽名,獲得簽名值; 所述防護(hù)端將所述完整性信息、所述簽名值以及所述簽名密鑰證書打包,生成待驗(yàn)證信息,將所述待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密; 所述防護(hù)端將加密后的待驗(yàn)證信息發(fā)送給所述Privacy CA ; 在所述S3之前,還包括: 所述Privacy CA通過所述CA公鑰對應(yīng)的CA私鑰解密所述加密后的待驗(yàn)證信息,獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取所述完整性信息。3.根據(jù)權(quán)利要求2所述的方法,其特征在于,所述防護(hù)端預(yù)先獲取所述PrivacyCA頒發(fā)的簽名密鑰證書,包括: 所述防護(hù)端向所述Privacy CA發(fā)送所述簽名密鑰證書的頒發(fā)請求; 所述Privacy CA向所述防護(hù)端返回標(biāo)簽label和所述CA公鑰; 所述防護(hù)端接收所述Privacy CA返回的label和所述CA公鑰,將所述label與預(yù)先生成的簽名密鑰的默認(rèn)屬性打包,并用所述簽名密鑰對打包的數(shù)據(jù)進(jìn)行簽名,生成PrivCASign信息; 所述防護(hù)端將所述PrivCASign信息與所述簽名密鑰的公共區(qū)域數(shù)據(jù)打包,并用預(yù)先生成的對稱加密密鑰進(jìn)行加密,生成symBlob ; 所述防護(hù)端用所述CA公鑰加密所述對稱加密密鑰,生成asymBlob; 所述防護(hù)端將所述symBlob、所述asymBlob和所述預(yù)先設(shè)置的安全芯片TPM背書密鑰的證書EC發(fā)送給所述Privacy CA; 所述Privacy CA根據(jù)所述CA私鑰解密所述asymBlob,獲得所述對稱加密密鑰; 所述Privacy CA根據(jù)所述對稱加密密鑰解密所述symBlob,獲得所述PrivCASign信息和所述簽名密鑰的公共區(qū)域數(shù)據(jù); 所述Privacy CA根據(jù)所述簽名密鑰的公共區(qū)域數(shù)據(jù)對所述PrivCASign信息進(jìn)行簽名驗(yàn)證,驗(yàn)證通過后,向所述防護(hù)端頒發(fā)所述簽名密鑰證書; 所述防護(hù)端接收所述簽名密鑰證書。4.根據(jù)權(quán)利要求3所述的方法,其特征在于,所述向所述防護(hù)端頒發(fā)所述簽名密鑰證書,包括: 所述Privacy CA用所述CA私鑰生成所述簽名密鑰證書,并生成密鑰pcaKey,通過所述pcaKey加密所述簽名密鑰證書; 所述Pri vacy CA生成隨機(jī)數(shù)seed,計(jì)算出所述簽名密鑰的公共區(qū)域數(shù)據(jù)的摘要值name ; 所述Pri vacy CA將所述seed作為密鑰推導(dǎo)函數(shù)KDF的密鑰,將所述name作為KDF的context,獲取對稱密鑰symKey ; 所述Privacy CA利用所述symKey對所述pcaKey進(jìn)行加密,生成credentialBlob; 所述Pri vacy CA獲取所述EC中的公鑰,并利用所述EC中的公鑰加密所述seed,生成secret; 所述Privacy CA將所述secret、所述credentialBlob以及被加密的簽名密鑰證書發(fā)送給所述防護(hù)端; 所述防護(hù)端接收所述簽名密鑰證書,包括: 所述防護(hù)端根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey; 所述防護(hù)端根據(jù)所述pcaKey解密被加密的簽名密鑰證書,獲得所述簽名密鑰證書。5.一種保護(hù)設(shè)備安全的系統(tǒng),其特征在于,包括: 防護(hù)端、可信第三方; 所述防護(hù)端,用于在啟動待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息,將所述完整性信息發(fā)送給所述可信第三方; 所述可信第三方,用于根據(jù)預(yù)先存儲的所述待保護(hù)設(shè)備的可信的完整性信息,對所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。6.根據(jù)權(quán)利要求5所述的系統(tǒng),其特征在于,所述可信第三方包括:PrivacyCA; 所述防護(hù)端,還用于獲取所述Privacy CA頒發(fā)的簽名密鑰證書; 所述防護(hù)端,在執(zhí)行將所述完整性信息發(fā)送給可信第三方時,用于根據(jù)預(yù)先設(shè)置的簽名密鑰對所述完整性信息進(jìn)行簽名,獲得簽名值,將所述完整性信息、所述簽名值以及所述簽名密鑰證書打包,生成待驗(yàn)證信息,將所述待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密,將加密后的待驗(yàn)證信息發(fā)送給所述Privacy CA; 所述Privacy CA,還用于通過所述CA公鑰對應(yīng)的CA私鑰解密所述加密后的待驗(yàn)證信息,獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取所述完整性信息。7.根據(jù)權(quán)利要求6所述的系統(tǒng),其特征在于,包括: 所述防護(hù)端,用于向所述Privacy CA發(fā)送所述簽名密鑰證書的頒發(fā)請求,接收所述Privacy CA返回的label和所述CA公鑰,將所述label與預(yù)先生成的簽名密鑰的默認(rèn)屬性打包,并用所述簽名密鑰對打包的數(shù)據(jù)進(jìn)行簽名,生成PrivCASign信息,將所述PrivCASign信息與所述簽名密鑰的公共區(qū)域數(shù)據(jù)打包,并用預(yù)先生成的對稱加密密鑰進(jìn)行加密,生成symBlob,用所述CA公鑰加密所述對稱加密密鑰,生成a symBlob,將所述symBlob、所述asymBlob和所述預(yù)先設(shè)置的安全芯片TPM背書密鑰的證書EC發(fā)送給所述Privacy CA,接收所述Privacy CA頒發(fā)的所述簽名密鑰證書 所述Privacy CA,用于向所述防護(hù)端返回標(biāo)簽label和所述CA公鑰,根據(jù)所述CA私鑰解密所述asymBlob,獲得所述對稱加密密鑰,根據(jù)所述對稱加密密鑰解密所述symBlob,獲得所述PrivCASign信息和所述簽名密鑰的公共區(qū)域數(shù)據(jù),根據(jù)所述簽名密鑰的公共區(qū)域數(shù)據(jù)對所述PrivCASign信息進(jìn)行簽名驗(yàn)證,驗(yàn)證通過后,向所述防護(hù)端頒發(fā)所述簽名密鑰證書。8.根據(jù)權(quán)利要求7所述的系統(tǒng),其特征在于,包括: 所述Privacy CA,在執(zhí)行所述向所述防護(hù)端頒發(fā)所述簽名密鑰證書時,用于用所述CA私鑰生成所述簽名密鑰證書,并生成密鑰pcaKey,通過所述pcaKey加密所述簽名密鑰證書,生成隨機(jī)數(shù)seed,計(jì)算出所述簽名密鑰的公共區(qū)域數(shù)據(jù)的摘要值name,將所述seed作為密鑰推導(dǎo)函數(shù)KDF的密鑰,將所述name作為KDF的context,獲取對稱密鑰symKey,利用所述symKey對所述pcaKey進(jìn)行加密,生成credentialBlob,獲取所述EC中的公鑰,并利用所述EC中的公鑰加密所述seed,生成secret,將所述secret、所述credentialBlob以及被加密的簽名密鑰證書發(fā)送給所述防護(hù)端; 所述防護(hù)端,在執(zhí)行所述接收所述簽名密鑰證書時,用于根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey,根據(jù)所述pcaKey解密被加密的簽名密鑰證書,獲得所述簽名密鑰證書。9.一種保護(hù)設(shè)備安全的方法,其特征在于,包括: 在啟動待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息; 將所述完整性信息發(fā)送給可信第三方,以使所述可信第三方根據(jù)預(yù)先存儲的可信的完整性信息,對所述完整性信息進(jìn)行驗(yàn)證,通過驗(yàn)證后,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全。10.一種保護(hù)設(shè)備安全的裝置,其特征在于,包括: 獲取單元,用于在啟動待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動部件的完整性信息; 驗(yàn)證單元,用于將所述完整性信息發(fā)送給可信第三方,以使所述可信第三方根據(jù)預(yù)先存儲的可信的完整性信息,對所述完整性信息進(jìn)行驗(yàn)證,通過驗(yàn)證后,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全。
      【文檔編號】G06F21/56GK105897427SQ201610203867
      【公開日】2016年8月24日
      【申請日】2016年4月1日
      【發(fā)明人】許鑫
      【申請人】浪潮電子信息產(chǎn)業(yè)股份有限公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
      1